ANALISA PENERAPAN INTRUSION PREVENTION SYSTEM
(IPS) UNTUK MENGAMANKAN CONTAINER DOCKER
SKRIPSI
Oleh:
YONI SUDARMAN
1610530151
PROGRAM STUDI ILMU KOMPUTER
FAKULTAS TEKNIK DAN DESAIN
UNIVERSITAS BUMIGORA
MATARAM
2020
ANALISA PENERAPAN INTRUSION PREVENTION SYSTEM
(IPS) UNTUK MENGAMANKAN CONTAINER DOCKER
SKRIPSI
Diajukan Sebagai Salah Satu Syarat untuk Memenuhi Kebulatan Studi
Jenjang Strata Satu (S1) Program Studi Ilmu Komputer
Pada Universitas Bumigora
Oleh:
YONI SUDARMAN
1610530151
PROGRAM STUDI ILMU KOMPUTER
FAKULTAS TEKNIK DAN DESAIN
UNIVERSITAS BUMIGORA
MATARAM
2020
i
KATA PENGANTAR
Alhamdulillah, puji syukur penulis panjatkan kehadirat Allah SWT, Tuhan
yang Maha Esa atas segala nikmat yang telah diberikan kepada penulis sehingga
skripsi ini bisa terselesaikan. Shalawat beserta salam selalu tercurah kepada
Rasulullah Muhammad SAW. Skripsi yang berjudul “Analisa Penerapan
Intrusion Prevention System (IPS) Untuk Mengamankan Container Docker”
dibuat sebagai salah satu syarat memperoleh gelar Sarjana Komputer (S.Kom)
Jurusan Ilmu Komputer pada Universitas Bumigora Mataram.
Dengan selesainya penulisan skripsi ini, penulis ingin mengucapkan
terimakasih kepada pihak-pihak yang telah banyak membantu dalam penyelesaian
skripsi ini. Dalam kesempatan ini penulis mengucapkan terima kasih kepada:
1. Bapak Dr. Ir. Anthony Anggrawan, M.T., Ph.D selaku Rektor Universitas
Bumigora.
2. Ibu Ni Gusti Ayu Dasriani, M.Kom, selaku Wakil Rektor I Universitas
Bumigora
3. Ibu Lilik Widyawati, M.Kom selaku Ketua Program Studi S1 Ilmu
Komputer.
4. Bapak I Putu Hariyadi, M.Kom selaku Dosen Pembimbing yang selalu
memberikan semangat dan motivasi serta yang sangat bermanfaat yang
tentunya akan selalu saya ingat.
5. Kedua orang tua saya tercinta, yang senantiasa selalu memberikan semangat
serta mendoakan saya sehingga mampu mencapai titik ini.
6. Sahabat-sahabat saya, teman-teman seperjuangan, yang telah memberikan
banyak bantuan dan dukungan kepada saya dalam menyelesaikan penulisan
skripsi ini.
Semoga skripsi ini dapat memberikan manfaat kepada kita semua. Sebagai
seorang manusia yang penuh dengan kekurangan dan keterbatasan, maka penulis
sangat menyadari bahwa dalam skripsi ini masih banyak kekurangan baik dalam
teknik penulisan, maupun pembahasan yang di sebabkan oleh keterbatasan ilmu
dan pemahaman yang penulis miliki. Untuk itu penulis terbuka untuk menerima
ii
kritik dan saran yang membangun dari pembaca untuk kesempurnaan skripsi ini.
Akhirnya penulis berharap semoga tulisan ini bermanfaat bagi semua pihak.
Mataram, 06 Agustus 2020
Penulis,
iii
iv
IZIN PENGGUNAAN
Skripsi ini merupakan syarat kelulusan pada Program Studi S1 Ilmu Komputer
Universitas Bumigora, dengan ini penulis setuju jika skripsi ini digandakan
(diduplikasi) baik sebagian maupun seluruhnya, ataupun dikembangkan untuk
kepentingan akademis yang disetujui oleh pembimbing penulis, Ketua Program
Studi, Dekan Fakultas Teknik dan Desain.
Untuk dimaklumi, bahwa menduplikasi, mempublikasikan atau menggunakan
skripsi ini, maupun bagian-bagiannya dengan tujuan komersial / keuntungan
finansial, tidak diizinkan tanpa adanya izin tertulis dari Universitas Bumigora. Jika
hal ini dilanggar maka Universitas Bumigora akan memberikan sanksi sesuai
dengan hukum yang berlaku.
Penghargaan akademis terkait isi dari skripsi ini adalah pada penulis dan
Universitas Bumigora.
Permintaan izin untuk menduplikasi atau menggunakan materi dari skripsi ini baik
sebagian maupun seluruhnya harus ditujukan pada:
Dekan Fakultas Teknik dan Desain
Ketua Program Studi S1 Ilmu Komputer
Universitas Bumigora
v
ABSTRAK
Survei yang dilakukan oleh Sdxcentral pada tahun 2015 menunjukan bahwa
94% responden yang berasal dari kalangan perusahaan telah mengadopsi teknologi
container. Docker merupakan sebuah aplikasi platform virtualisasi container yang
bersifat open source, adopsi pemakaian Docker yang semakin meningkat membuat
para pengguna mulai berfokus pada sisi keamanan sehingga ketersediaan layanan
tetap terjaga. Penelitian sebelumnya hanya berfokus pada analisa kerentanan
keamanan dan performansi container ketika menghadapi serangan. Namun belum
ada yang mengarah kepada tindakan preventif sebelum terjadinya serangan.
Salah satu metode yang bisa digunakan yaitu dengan menerapkan Intrusion
Prevention System (IPS). Penerapan IPS menggunakan Snort yang diintegrasikan
dengan IPTables dapat membantu mengatasi permasalahan keamanan pada
container Docker. Snort memiliki fitur untuk mendeteksi dan mencegah serangan
paket-paket berbahaya dalam jaringan serta memberikan laporan berupa log kepada
administrator tentang aktivitas dan kondisi jaringan secara real-time.
Metodologi yang digunakan pada penelitian ini adalah Network
Development Life Cycle (NDLC). Terdapat 3 (tiga) tahapan yang digunakan yaitu
Analysis, Design, dan Simulation Prototyping. Pada tahap analysis dilakukan
pengumpulan data dan analisa data. Pada tahap desain dilakukan rancangan
jaringan ujicoba, pengalamatan IP, perancangan alur kerja system dan kebutuhan
perangkat keras dan lunak. Pada tahap simulation prototyping memuat tentang
instalasi konfigurasi pada masing-masing perangkat pendukung, uji coba dan
analisa hasil. Terdapat 3 skenario uji coba serangan yang dilakukan meliputi Prot
Scanning, DDoS HTTP Flood Attack, dan Brute Force Login Form.
Adapun kesimpulan dari penelitian ini adalah penerapan IPS berbasis Snort
yang di integrasikan dengan IPTable mampu mendeteksi dan memblokir tiga
serangan yang di ujikan yang mengarah ke container Docker secara real-time dan
menyimpan informasi serangan ke dalam sebuah log.
Kata Kunci: Keamanan, IPS Snort, Virtualisasi, Container Docker.
vi
DAFTAR ISI
Halaman
LEMBAR PENGESAHAN PENGUJI
KATA PENGANTAR ............................................................................................ i
IZIN PENGGUNAAN ......................................................................................... iv
ABSTRAK ............................................................................................................. v
DAFTAR ISI ......................................................................................................... vi
DAFTAR GAMBAR ............................................................................................ ix
DAFTAR TABEL............................................................................................... xiv
DAFTAR LAMPIRAN ....................................................................................... xv
BAB I PENDAHULUAN ...................................................................................... 1
1.1. Latar Belakang ............................................................................................... 1
1.2. Perumusan Masalah ....................................................................................... 2
1.3. Batasan Masalah ............................................................................................ 3
1.4. Tujuan dan Manfaat Penulisan ...................................................................... 3
1.4.1. Tujuan................................................................................................... 3
1.4.2. Manfaat................................................................................................. 3
1.5. Metodologi Penelitian .................................................................................... 4
1.6. Sistematika Penulisan .................................................................................... 6
BAB II LANDASAN TEORI ............................................................................... 7
2.1. Jaringan Komputer ......................................................................................... 7
2.1.1. Jenis-jenis Komputer ............................................................................ 7
2.2. Open System Interconnection (OSI) ............................................................ 12
2.3. Transmission Control Protocol / Internet Protocol (TCP/IP) ...................... 15
2.4. Virtualisasi ................................................................................................... 17
2.5. Container-Based Virtualization ................................................................... 18
2.6. Docker Conatiner ......................................................................................... 19
2.7. Arsitektur Docker ........................................................................................ 20
2.7.1.Docker Engine .................................................................................... 21
2.7.2.Docker File ......................................................................................... 22
vii
2.7.3.Docker Compose ................................................................................ 22
2.7.4.Dasar Jaringan Docker ........................................................................ 23
2.8. Keamanan Jaringan ...................................................................................... 25
2.9. Aspek Keamanan Jaringan .......................................................................... 25
2.10. Intrusion Prevention Sistem (IPS) ............................................................... 26
2.10.1. Jenis-jenis Intrusion Prevention System (IPS) ................................ 26
2.10.2. Sistem Kerja Intrusion Prevention System ...................................... 27
2.11. Snort ............................................................................................................. 28
2.11.1. Metode Pengoprasian Snort ............................................................. 29
2.11.2. Komponen Snort .............................................................................. 30
2.11.3. Rule Snort ........................................................................................ 31
2.12. IPTables ....................................................................................................... 31
2.13. Jenis Serangan Yang Digunakan Dalam Penelitian .................................... 33
2.14. VirtualBox ................................................................................................... 35
2.15. Linux ............................................................................................................ 36
BAB III METODOLOGI ................................................................................... 37
3.1. Analysis ........................................................................................................ 37
3.1.1. Pengumpulan Data ............................................................................ 37
3.1.2. Analisa Data ...................................................................................... 39
3.1. Tahap Desain (Design) ................................................................................ 40
3.2.1. Rancangan Jaringan Uji Coba .......................................................... 41
3.2.2. Rancangan Pengalamatan IP............................................................. 44
3.2.3. Rancangan Alur Kerja Sistem .......................................................... 45
3.2.4. Kebutuhan Perangkat Keras Dan Perangkat Lunak.......................... 46
3.2. Tahap Simulation Prototyping ..................................................................... 48
3.3.1. Tahap Instalasi Dan Konfigurasi ...................................................... 48
3.4.2. Skenario Pengujian ........................................................................... 50
3.4.3. Analisa Uji Coba .............................................................................. 50
BAB IV HASIL DAN PEMBAHASAN............................................................. 51
4.1. Hasil Instalasi dan konfigurasi .................................................................... 51
viii
4.1.1. Hasil Instalasi dan Konfigurasi Host IPS Snort ................................. 51
4.1.2. Hasil Instalasi dan Konfigurasi Host Container Docker .................... 55
4.1.3. Hasil Instalasi dan Konfigurasi Komputer Client zombie ................. 60
4.1.4. Hasil Instalasi dan Konfigurasi Komputer Attacker (Kali Linux) ..... 64
4.1.5. Hasil Instalasi dan Konfigurasi Client Windows ............................... 66
4.2. Hasil Uji Coba ............................................................................................. 67
4.1.1. Hasil Verifikasi Konfigurasi .............................................................. 67
4.1.2. Skenario Uji Coba .............................................................................. 79
4.1.3. Hasil Analisa .................................................................................... 113
BAB V ................................................................................................................. 120
PENUTUP .......................................................................................................... 120
5.1. Kesimpulan ................................................................................................ 120
5.2. Saran .......................................................................................................... 120
DAFTAR REFERENSI
LAMPIRAN
ix
DAFTAR GAMBAR
Gambar 1. 1 Tahapan / Model NDLC ..................................................................... 5
Gambar 2. 1 Local Area Network ........................................................................... 8
Gambar 2. 2 Wide Area Network ............................................................................ 8
Gambar 2. 3 Jaringan Berkabel ............................................................................... 9
Gambar 2. 4 Jaringan Nirkabel ............................................................................. 10
Gambar 2. 5 Topologi Jaringan Bus ..................................................................... 11
Gambar 2. 6 Topologi Jaringan Ring .................................................................... 12
Gambar 2. 7 Topologi Start ................................................................................... 12
Gambar 2. 8 Model OSI Layer .............................................................................. 13
Gambar 2. 9 Perbandingan Layer TCP/IP dan Layer OSI .................................... 16
Gambar 2. 10 Arsitektur sebelum dan setelah Virtualisasi ................................... 17
Gambar 2. 11 Arsitektur virtualisasi Container .................................................... 19
Gambar 2. 12 Arsitektur Docker ........................................................................... 20
Gambar 2. 13 Docker Engine ................................................................................ 22
Gambar 2. 14 Contoh Docker Compose ............................................................... 23
Gambar 2. 15 Docker Container Networking Model ........................................... 23
Gambar 2. 16 Alur kerja IPS ................................................................................. 27
Gambar 2. 17 Alur kerja Snort .............................................................................. 29
Gambar 2. 18 Diagram IPTables ........................................................................... 32
Gambar 2. 19 Tampilan Graphical User Interface VirtualBox ............................. 36
Gambar 3. 1 Rancangan Topologi Uji Coba ......................................................... 42
Gambar 3. 2 Rancangan Alur Kerja Sistem .......................................................... 45
Gambar 4. 1 Hasil Instalasi Linux Debian 8 ......................................................... 51
Gambar 4. 2 Hasil Konfigurasi IP Pada IPS Snort................................................ 52
Gambar 4. 3 Hasil Konfigurasi IP Forwarding .................................................... 52
Gambar 4. 4 Hasil Instalasi DAQ ......................................................................... 53
Gambar 4. 5 Hasil Instalasi Paket Snort................................................................ 53
Gambar 4. 6 Hasil Verifikasi Dari Konfigurasi Pada Paket Snort ........................ 54
Gambar 4. 7 Hasil Pembuatan Script Snort-start.sh ............................................. 54
Gambar 4. 8 Hasil Pembuatan Script Snort-stop.sh .............................................. 55
Gambar 4. 9 Hasil Konfigurasi IP Pada Host Container Docker ......................... 56
Gambar 4. 10 Hasil Instalasi Docker Engine ........................................................ 57
Gambar 4. 11 Hasil Konfigurasi IP Pada Host Container Docker ....................... 58
Gambar 4. 12 Hasil Konfigurasi Docker-compose.yml ........................................ 58
Gambar 4. 13 Hasil Verifikasi Service Container Docker .................................... 59
Gambar 4. 14 Hasil Instalasi Portainer Pada Container Docker ........................... 60
Gambar 4. 15 Hasil Konfigurasi IP Pada Komputer Zombie 1 ............................. 60
x
Gambar 4. 16 Hasil Konfigurasi IP Pada Komputer Zombie 2 ............................. 61
Gambar 4. 17 Hasil Konfigurasi IP Pada Komputer Zombie 3 ............................. 61
Gambar 4. 18 Hasil Verifikasi SSH Pada Komputer Zombie 1 ............................ 62
Gambar 4. 19 Hasil Verifikasi SSH Pada Komputer Zombie 2 ............................ 62
Gambar 4. 20 Hasil Verifikasi SSH Pada Komputer Zombie 3 ............................ 62
Gambar 4. 21 Hasil Instalasi Tools Torhammer Pada Komputer Zombie 1 ......... 63
Gambar 4. 22 Hasil Instalasi Tools Torhammer Pada Komputer Zombie 2 ........ 63
Gambar 4. 23 Hasil Instalasi Tools Torhammer Pada Komputer Zombie 3 ......... 63
Gambar 4. 24 Perintah Serangan Pada Torshammer ............................................ 64
Gambar 4. 25 Hasil Konfigurasi IP Pada Komputer Attacker .............................. 64
Gambar 4. 26 Hasil Konfigurasi Koneksi SSH Pada Komputer Attacker ............ 65
Gambar 4. 27 Shall Script Serangan DDoS-Attack .............................................. 65
Gambar 4. 28 Shall Script Stop Serangan DDoS-Attack ...................................... 66
Gambar 4. 29 Hasil Konfigrasi IP Client Windows .............................................. 66
Gambar 4. 30 Hasil Konfigurasi IP Pada Host IPS ............................................... 67
Gambar 4. 31 Hasil Uji Koneksi Ke Host Container Docker ............................... 68
Gambar 4. 32 Hasil Uji Koneksi Ke Komputer Zombie 1 .................................... 68
Gambar 4. 33 Hasil Uji Koneksi Ke Komputer Zombie 2 .................................... 68
Gambar 4. 34 Hasil Uji Koneksi Ke Komputer Zombie 3 .................................... 68
Gambar 4. 35 Hasil Uji Koneksi Ke Komputer Client Windows ......................... 68
Gambar 4. 36 Verifikasi Instalasi Snort ................................................................ 69
Gambar 4. 37 Hasil Ujicoba Script Snort Dengan Aturan Iptables ...................... 69
Gambar 4. 38 Hasil Konfigurasi IP Pada Host Container Docker ....................... 70
Gambar 4. 39 Hasil Verifikasi Instalasi Container Docker .................................. 70
Gambar 4. 40 Hasil Verifikasi Instalasi Docker Engine ....................................... 71
Gambar 4. 41 Hasil Pembuatan Layanan Wordpress Pada Container Docker ..... 71
Gambar 4. 42 Hasil Pembuatan Layanan Wordpress Pada Container Docker ..... 72
Gambar 4. 43 Hasil Konfigurasi IP Pada Komputer Zombie 1 ............................. 73
Gambar 4. 44 Hasil Konfigurasi IP Pada Komputer Zombie 2 ............................. 73
Gambar 4. 45 Hasil Konfigurasi IP Pada Komputer Zombie 3 ............................. 73
Gambar 4. 46 Hasil Uji Coba Koneksi Pada Komputer Zombie 1........................ 74
Gambar 4. 47 Hasil Uji Coba Koneksi Pada Komputer Zombie 2........................ 74
Gambar 4. 48 Hasil Uji Coba Koneksi Pada Komputer Zombie 3........................ 74
Gambar 4. 49 Hasil Konfigurasi IP Pada Komputer Attacker .............................. 75
Gambar 4. 50 Hasil Uji Koneksi Komputer Attacker Ke Komputer Zombie 1 .... 75
Gambar 4. 51 Hasil Uji Koneksi Komputer Attacker Ke Komputer Zombie 2 .... 76
Gambar 4. 52 Hasil Uji Koneksi Komputer Attacker Ke Komputer Zombie 3 .... 76
Gambar 4. 53 Hasil Uji Koneksi Komputer Attacker Ke Host IPS ...................... 76
Gambar 4. 54 Hasil Uji Koneksi Komputer Attacker Ke Host Container Docker 76
Gambar 4. 55 Hasil Uji Coba SSH Ke Komputer Zombie 1 ................................ 76
xi
Gambar 4. 56 Hasil Uji Coba SSH Ke Komputer Zombie 2 ................................ 77
Gambar 4. 57 Hasil Uji Coba SSH Ke Komputer Zombie 3 ................................ 77
Gambar 4. 58 Hasil Uji Verifikasi Pengalamatan IP Pada Komputer Client....... 77
Gambar 4. 59 Uji Koneksi Dari Komputer Client Ke Host IPS ........................... 78
Gambar 4. 60 Uji Koneksi Dari Komputer Client Ke Host Container Docker .... 78
Gambar 4. 61 Hasil Verifikasi Uji Koneksi Coba Akses Layanan Wordpress ..... 78
Gambar 4. 62 Uji Coba 1 Dengan Serangan Port Scanning Tanpa Mengaktifkan
IPS ......................................................................................................................... 80
Gambar 4. 63 Hasil Uji Coba 2 Dengan Serangan Port Scanning Tanpa
Mengaktifkan IPS.................................................................................................. 80
Gambar 4. 64 Hasil Uji Coba 3 Dengan Serangan Port Scanning Tanpa
Mengaktifkan IPS.................................................................................................. 81
Gambar 4. 65 Hasil Uji Coba 4 Dengan Serangan Port Scanning Tanpa
Mengaktifkan IPS.................................................................................................. 81
Gambar 4. 66 Hasil Uji Coba 5 Dengan Serangan Port Scanning Tanpa
Mengaktifkan IPS.................................................................................................. 82
Gambar 4. 67 Hasil Sniffing Pola Serangan Port Scanning .................................. 83
Gambar 4. 68 Alert Snort Pada Uji Coba 1 Port Scanning ................................... 84
Gambar 4. 69 Alert Snort Pada Uji Coba 2 Port Scanning ................................... 84
Gambar 4. 70 Alert Snort Pada Uji Coba 3 Port Scanning ................................... 84
Gambar 4. 71 Alert Snort Pada Uji Coba 4 Port Scanning ................................... 84
Gambar 4. 72 Alert Snort Pada Uji Coba 5 Port Scanning ................................... 84
Gambar 4. 73 Hasil Uji Coba 1 Serangan Port Scanning Setelah IPS Diaktifkan 85
Gambar 4. 74 Hasil Uji Coba 2 Serangan Port Scanning Setelah IPS Diaktifkan 86
Gambar 4. 75 Hasil Uji Coba 3 Serangan Port Scanning Setelah IPS Diaktifkan 86
Gambar 4. 76 Hasil Uji Coba 1 Serangan Port Scanning Setelah IPS Diaktifkan 87
Gambar 4. 77 Hasil Uji Coba 1 Serangan Port Scanning Setelah IPS Diaktifkan 87
Gambar 4. 78 Pembuatan Shall Script Serangan DDoS-Attack .......................... 88
Gambar 4. 79 Peningkatan Penggunaan Memory Pada Ujicoba Pertama ............ 89
Gambar 4. 80 Peningkatan Penggunaan CPU Pada Uji Coba Pertama ................ 90
Gambar 4. 81 Peningkatan Penggunaan CPU Pada Uji Coba Pertama ................ 91
Gambar 4. 82 Peningkatan Penggunaan Memory Pada Ujicoba Kedua ............... 91
Gambar 4. 83 Peningkatan Penggunaan CPU Pada Uji Coba Kedua ................... 92
Gambar 4. 84 Peningkatan Penggunaan CPU Pada Uji Coba Kedua ................... 92
Gambar 4. 85 Peningkatan Penggunaan Memory Pada Uji Coba Ketiga ............. 93
Gambar 4. 86 Peningkatan Penggunaan CPU Pada Uji Coba Ketiga ................... 94
Gambar 4. 87 Peningkatan Penggunaan CPU Pada Uji Coba Ketiga ................... 94
Gambar 4. 88 Peningkatan Penggunaan Memory Pada Ujicoba Keempat ........... 95
Gambar 4. 89 Peningkatan Penggunaan CPU Pada Uji Coba Keempat ............... 95
Gambar 4. 90 Peningkatan Penggunaan CPU Pada Uji Coba Keempat ............... 96
xii
Gambar 4. 91 Peningkatan Penggunaan Memory Pada Ujicoba Kelima .............. 97
Gambar 4. 92 Peningkatan Penggunaan CPU Pada Uji Coba Kelima .................. 97
Gambar 4. 93 Peningkatan Penggunaan CPU Pada Uji Coba Kelima .................. 98
Gambar 4. 94 Alert Snort pada uji coba 1 serangan DDoS HTTP Flood ............. 99
Gambar 4. 95 Alert Snort pada uji coba 2 serangan DDoS HTTP Flood ............. 99
Gambar 4. 96 Alert Snort pada uji coba 3 serangan DDoS HTTP Flood ............. 99
Gambar 4. 97 Alert Snort pada uji coba 4 serangan DDoS HTTP Flood ............. 99
Gambar 4. 98 Alert Snort pada uji coba 5 serangan DDoS HTTP Flood ............. 99
Gambar 4. 100 Pengguanaan Memory Container Docker Pada Pengujian Kedua
setelah IPS di aktifkan ......................................................................................... 100
Gambar 4. 101 Pengguanaan Memory Container Docker Pada Pengujian Ketiga
setelah IPS di aktifkan ......................................................................................... 100
Gambar 4. 102 Pengguanaan Memory Container Docker Pada Pengujian Keempat
setelah IPS di aktifkan ......................................................................................... 101
Gambar 4. 103 Pengguanaan Memory Container Docker Pada Pengujian Kelima
setelah IPS di aktifkan ......................................................................................... 101
Gambar 4. 104 Pengguanaan CPU Container Docker Pada Pengujian Pertama
setelah IPS di aktifkan ......................................................................................... 102
Gambar 4. 105 Pengguanaan CPU Container Docker Pada Pengujian Pertama
setelah IPS di aktifkan ......................................................................................... 102
Gambar 4. 106 Pengguanaan CPU Container Docker Pada Pengujian Pertama
setelah IPS di aktifkan ......................................................................................... 102
Gambar 4. 107 Pengguanaan CPU Container Docker Pada Pengujian Pertama
setelah IPS di aktifkan ......................................................................................... 103
Gambar 4. 108 Pengguanaan CPU Container Docker Pada Pengujian Pertama
setelah IPS Di Aktifkan ....................................................................................... 103
Gambar 4. 109 Pengguanaan Network Container Docker Pada Pengujian Pertama
setelah IPS di aktifkan ......................................................................................... 104
Gambar 4. 110 Pengguanaan Network Container Docker Pada Pengujian Kedua
setelah IPS di aktifkan ......................................................................................... 104
Gambar 4. 111 Pengguanaan Network Container Docker Pada Pengujian Ketiga
setelah IPS di aktifkan ......................................................................................... 104
Gambar 4. 112 Pengguanaan Network Container Docker Pada Pengujian Keempat
setelah IPS di aktifkan ......................................................................................... 105
Gambar 4. 113 Pengguanaan Network Container Docker Pada Pengujian Kelima
setelah IPS di aktifkan ......................................................................................... 105
Gambar 4. 114 Parameter Serangan Brute Force ................................................ 106
Gambar 4. 115 Wordlist Username Brute Force ................................................. 107
Gambar 4. 116 Wordlist Password Brute Force ................................................. 107
xiii
Gambar 4. 117 Hasil Uji Coba 1 Dengan Serangan Brute Force Login Tanpa
Mengaktifkan IPS................................................................................................ 108
Gambar 4. 118 Uji Coba 2 Serangan Brute Force Tanpa Mengaktifkan IPS ..... 108
Gambar 4. 119 Uji Coba 3 Serangan Brute Force Tanpa Mengaktifkan IPS ..... 108
Gambar 4. 120 Uji Coba 4 Serangan Brute Force Tanpa Mengaktifkan IPS ..... 109
Gambar 4. 121 Uji Coba 5 Serangan Brute Force Tanpa Mengaktifkan IPS ..... 109
Gambar 4. 122 Username Dan Password Pada Database Wordpress ................. 109
Gambar 4. 123 Uji Coba Login Ke Halaman Dashboard Wordpress ................. 110
Gambar 4. 124 Alert Snort Dari Serangan Brute Force ...................................... 111
Gambar 4. 125 Hasil Uji Coba 1 Serangan Brute Force Setelah IPS Diaktifkan 112
Gambar 4. 126 Hasil Uji Coba 2 Serangan Brute Force Setelah IPS Diaktifkan 112
Gambar 4. 127 Hasil Uji Coba 3 Serangan Brute Force Setelah IPS Diaktifkan 112
Gambar 4. 128 Hasil Uji Coba 4 Serangan Brute Force Setelah IPS Diaktifkan 113
Gambar 4. 129 Hasil Uji Coba 5 Serangan Brute Force Setelah IPS Diaktifkan 113
xiv
DAFTAR TABEL
Tabel 3. 1 Tentang Pembahasan IPS dan Container Docker ................................ 37
Tabel 3. 2 Pengalamatan IP ................................................................................... 44
Tabel 4. 1 Hasil Analisa Uji Coba Serangan Port Scanning ............................... 114
Tabel 4. 2 Hasil Analisa Uji Coba Serangan DDoS HTTP Flood ...................... 115
Tabel 4. 3 Hasil Analisa Uji Coba Serangan Brute Force Form Login .............. 117
Tabel 4. 4 Tabel Bukti Sebelum Dan Sesudah Penerapan Rules ........................ 118